想知道是否有人能够就我所配置的Linux VPS上运行的潜在狡猾程序的来源提供一些建议。
本周早些时候发生了安全漏洞,一些讨厌的文件被放入/ tmp目录。一直关注服务器上运行的进程,虽然我能够使用进程ID和命令找到其中一些进程的来源
ls -l /proc/<PID>/cwd
还有大量的SMTP进程一直在运行,只是觉得它们不应该运行。这就是我所说的那种事情
postfix 22808 0.0 0.1 44320 4344 ? S 16:45 0:00 smtp -t unix -u -c
postfix 22815 0.0 0.1 44320 4356 ? S 16:45 0:00 smtp -t unix -u -c
postfix 22819 0.0 0.1 44320 4280 ? S 16:45 0:00 smtp -t unix -u -c
postfix 22823 0.0 0.1 44320 4384 ? S 16:45 0:00 smtp -t unix -u -c
postfix 22827 0.0 0.1 44320 4276 ? S 16:45 0:00 smtp -t unix -u -c
postfix 22831 0.0 0.1 44320 4416 ? S 16:45 0:00 smtp -t unix -u -c
我怎么知道这些是什么,被解雇的地方等等。
由于
答案 0 :(得分:1)
我还发现在我的(Ubuntu 14.04)笔记本电脑上运行相同的命令,但是更少,更少发生。
我发现这是postfix定期重试在几个月前我尝试使用sendmail
命令时发送无法发送的邮件。
我能够使用命令postqueue -p
(管理页面here)查看邮件队列,以找出邮件的目标电子邮件地址。然后,我使用sudo postsuper -d ALL
删除了队列中的所有邮件。